Linux Pratique Hors-série N°
Numéro
40

Créez votre réseau local

Temporalité
Octobre/Novembre 2017
Image v3
Créez votre réseau local
Article mis en avant

Résumé

Que ce soit à la maison ou dans une (petite) entreprise, il y a de plus en plus d'équipements numériques en réseau. Au début, c'est assez facile à gérer. Mais quand le nombre d'ordinateurs, y compris les téléphones, devient important, il est difficile de savoir sur quel ordinateur se trouve quelle photo. Pour imprimer ce document, il faut d'abord le recopier sur l'ordinateur qui sait imprimer. Le document existe dans plusieurs versions sur plusieurs ordinateurs. Bref, il faut administrer son petit réseau (pas forcément si petit que cela).

Dans ce numéro...


Au début, c’est toujours facile. Après, aussi, mais cela demande de la réflexion. Que ce soit à la maison ou dans une jeune entreprise. Cela commence par peu d’ordinateurs. Quelque temps plus tard, une imprimante arrive. Elle est branchée sur l’ordinateur du salon ou celui de la secrétaire. Ensuite, de nouveaux appareils, ordinateurs, tablettes, imprimantes, sont ajoutés. Un commutateur relie les matériels entre eux. Les nouveaux appareils n’auront pas de place sur ce commutateur. Certains utilisateurs partagent quelques fichiers avec d’autres, mais pas tous. Et il faut se souvenir de quel ordinateur permet d’imprimer sur la belle imprimante, attendre que l’utilisateur prenne sa pause… Bref, tout se complique. Il arrive un moment où il faut tout reprendre de manière simple et structurée. Simple est utilisé ici comme synonyme de très réfléchi.
Tous les ordinateurs de notre entreprise sont reliés entre eux et avec l’extérieur en réseau. Ce réseau est compatible avec Internet. Nous aurons donc un fournisseur de service Internet. Avant de mettre en place l’architecture réseau pour organiser nos nouveaux locaux, il faut comprendre les mécanismes réseau et connaître les premiers logiciels.
Les ordinateurs, que ce soient des téléphones, tablettes, routeurs, station, serveurs utilisent tous un système d’exploitation. Ce système peut être fourni par le vendeur, mais alors c’est le vendeur qui décide des fonctionnalités du système. La sécurité de ce système dépend alors du vendeur qui n’assumera pas les conséquences d’une défaillance. Il est donc important de pouvoir mettre un système sécurisé sur tous nos ordinateurs.
Dans les réseaux informatiques, les nœuds du graphe sont constitués par des routeurs. Ces routeurs permettent la communication entre les ordinateurs, quelle que soit leur position géographique. Le bon fonctionnement des applications et les règles de sécurité peuvent limiter les autorisations de communications entre ordinateurs. Pour cela, nous mettrons en place des mécanismes de firewall sur nos routeurs.
Configurer le réseau pour un ordinateur revient à lui indiquer quatre paramètres : adresse IP, masque, passerelle et serveurs de noms. Pour faciliter l’administration, la plupart des équipements IP commencent par effectuer une requête DHCP. Pour cela, il faut mettre en place un serveur DHCP. Pour être complets, nous configurerons aussi un serveur DNS pour résoudre les noms, y compris les noms internes à l’entreprise.
Les appareils mobiles, ordinateurs portables, téléphones, tablettes, objets connectés, se connectent au réseau de préférence voire exclusivement en Wifi. Il faut donc leur donner la possibilité de se connecter. Beaucoup de routeurs grand public fournissent cette possibilité, mais la supervision du réseau Wifi est très limitée. Créer son propre point d’accès Wifi à partir d’un routeur Debian est très facile et offre de nombreuses possibilités de configuration, supervision et sécurisation.
Les premières applications du Wifi consistent à mettre un terminal en liaison avec un point d’accès. Ce point d’accès étant relié en filaire à Internet. Les points d’accès sont donc souvent configurés avec un seul réseau disponible. Dans certains cas, il est utile de pouvoir utiliser plusieurs réseaux Wifi à partir d’un seul équipement : c’est déjà le cas de certaines box opérateurs qui fournissent un accès privé à l’abonné et un accès public pour les autres abonnés du réseau. Pour une entreprise, il est utile d’avoir un réseau pour les visiteurs et un réseau pour les employés. C’est aussi un moyen de mettre en place une solution de contrôle parental à la maison.
Sur un ordinateur personnel, les notions d’utilisateur, d’administrateur, de nom d’ordinateur n’ont peu d’importance. Dans une entreprise, ces notions et noms vont devenir importants. En effet, il faudra faciliter l’identification des ressources et gérer les authentifications et les droits d’accès. Nous montrons dans cet article comment les utilisateurs sont gérés par un système Linux et la mise en place d’un serveur permettant de centraliser la gestion des utilisateurs.
Dans une entreprise, la pérennité des données est un point fondamental. De plus, les données doivent être échangées facilement entre les employés. Si chaque employé garde ses données sur son ordinateur personnel cela pose de nombreux problèmes : si le disque dur est éteint, les données sont inaccessibles ; la sauvegarde est très complexe. Pour faciliter le travail des employés et de l’équipe système et la sauvegarde des données, il est conseillé d’utiliser un système de fichiers en réseau : NFS.
Le zéro papier n’est encore pas arrivé ! Les imprimantes sont un élément essentiel de nos systèmes d’information. Même à la maison, nous allons partager une imprimante entre les membres de la famille. Dans une entreprise, nous allons mettre relativement peu d’imprimantes, mais fournir une possibilité d’impression par le réseau. Nous allons montrer comment mettre en place une solution d’impression réseau.
Le travail d’une entreprise est très dépendant du système d’information. Pour les employés nomades, il est important de rester connecté au réseau d’entreprise. Ce réseau n’a cependant pas vocation à être en accès public. Pour le protéger en autorisant un accès contrôlé, nous allons mettre en place une solution de réseau privé virtuel.
Rester connecté, c’est d’actualité. Ici, nous voulons utiliser une connexion très sécurisée pour pouvoir nous connecter à tout ordinateur, quelle que soit notre localisation. Au-delà de la connexion d’un administrateur, nous voulons mettre en place le mécanisme avec lequel les logiciels automatiques (comme la sauvegarde et la supervision) vont pouvoir se connecter.
La conclusion, c’est la satisfaction du travail bien fait, sur lequel on se retourne pour contempler son œuvre, un verre de Ciney à la main. C‘est aussi le moment de méditer pour envisager le futur et les évolutions. Commençons par regarder ce qui peut être automatisé facilement, surveiller que tout se passe bien et prévenir les défaillances. Enfin, un travail de longue haleine nous attend pour protéger notre jardin des hordes barbares ;-)

Magazines précédents

Mémo ligne de commandes
Linux-Pratique Hors-série N°39
Mémo ligne de commandes
Je personnalise mon site WordPress
Linux-Pratique Hors-série N°36
Je personnalise mon site WordPress
Je crée mon site avec WordPress 4.x
Linux-Pratique Hors-série N°35
Je crée mon site avec WordPress 4.x

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body